门限代理

作品数:128被引量:259H指数:9
导出分析报告
相关领域:自动化与计算机技术电子电信更多>>
相关作者:张建中徐秋亮亢保元曹珍富祁传达更多>>
相关机构:陕西师范大学解放军信息工程大学山东大学上海交通大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金陕西省教育厅科研计划项目陕西省自然科学基金山东省自然科学基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机工程与应用x
条 记 录,以下是1-10
视图:
排序:
前向安全的指定验证者门限代理签名方案被引量:1
《计算机工程与应用》2017年第10期101-106,111,共7页易婷 杜伟章 
首先通过分析崔涛等人提出的前向安全的指定验证者门限代理签名方案,以下简称C-L-W方案,发现该方案的签名验证等式是错误的,即使是合法的代理签名也无法通过指定验证者的验证,且方案不具有匿名性。之后提出了一个改进的前向安全的指定...
关键词:前向安全 指定验证者 门限代理 匿名性 
一个新的无证书的门限代理签名方案被引量:3
《计算机工程与应用》2012年第9期57-59,69,共4页曹天庆 张建中 
国家自然科学基金(No.10571113);陕西省自然科学基金(No.2009JM8002);陕西省教育厅科学研究计划(No.2010JK829)
结合无证书的密码体制,提出一个新的无证书的门限代理签名方案。经分析表明,方案满足代理签名的安全要求,具有强不可伪造性、强不可否认性、强可识别性、可区分性、防止滥用等性质,且门限值由原始签名人确定,还能抵抗鲁荣波等人提出的...
关键词:无证书密码系统 无证书签名 门限代理签名 双线性对 
一个新的两重门限代理签密方案
《计算机工程与应用》2011年第32期98-100,127,共4页周孟创 余昭平 
在签密理论中引入两重门限技术,构造一个新的基于双线性对的两重门限代理签密方案。在该方案中,把第一重(k,n)门限体制应用在密钥共享上,原始签密人把密钥委托给n个秘书来托管,至少k个秘书合作才能恢复此密钥,大大降低了密钥泄露的风险...
关键词:签密 秘密共享 双线性对 代理签密 门限方案 
共享可验证的不可否认门限多代理多重签名方案被引量:4
《计算机工程与应用》2011年第19期93-96,127,共5页王志波 李雄 杜萍 
江西省教育厅科技项目资助(No.GJJ08308);东华理工大学校长基金(No.DHXK1103)
Tzeng等人提出了一个共享可验证的不可否认门限多代理多重签名方案(TYH方案),随后Bao等人与Hsu等人分别指出该方案不能抵抗伪造攻击及不真正具有共享验证的性质,且分别提出了修改方案。基于Tzeng等人方案提出一个新的共享可验证的不可...
关键词:代理签名 门限代理签名 代理多签名方案 多代理多签名方案 门限多代理多签名方案 共享验证 
一种门限代理签名方案的安全性分析及改进
《计算机工程与应用》2011年第16期114-116,共3页杨长海 
对Xue等提出的基于自认证公钥的门限代理签名方案进行了安全性分析。指出了该方案存在的两种伪造攻击:恶意的原始签名者在获得一个有效签名后,能够伪造出一个新的有效签名;恶意的代理签名者在对一个消息m的签名过程中,能够伪造出对另一...
关键词:自认证公钥 门限签名 代理签名 门限代理签名 
基于RSA密码体制的门限代理签名
《计算机工程与应用》2011年第14期70-72,共3页黄梅娟 胡江红 张建中 
国家自然科学基金 No.10571113;陕西省科学研究计划自然科学项目(No.07JK375);陕西省教育厅专项科研计划项目(No.2010JK398);宝鸡文理学院科研重点项目(No.ZK08110;No.Zk09125)~~
目前的门限代理签名方案几乎都是基于离散对数问题的,基于RSA密码体制的门限代理签名方案几乎很少。借助简单秘密共享思想构造了一个新的、安全有效的RSA门限代理签名方案,该方案满足门限代理签名方案的安全性的同时,计算量小,易实现。
关键词:RSA密码体制 门限代理签名 简单秘密共享 
前向安全门限代理签名方案的分析与改进被引量:1
《计算机工程与应用》2010年第36期109-111,共3页孙梅 魏仕民 赵兵 
安徽省高等学校青年教师科研资助计划(No.2007jql159);安徽省高等学校省级自然科学研究项目(No.KJ2010B190)~~
通过对一种高效前向安全短门限代理签名方案分析,发现该方案不能抵抗伪造攻击,任何人包括代理签名者都可以伪造原始签名者委托代理签名团体进行代理签名,同时该方案也不能抵御内部合谋攻击,任意门限个代理签名者可以合谋获取其他代理签...
关键词:前向安全 门限代理签名 后向安全性 
一种门限代理签名方案的分析与改进被引量:1
《计算机工程与应用》2010年第31期95-97,101,共4页孙梅 魏仕民 赵兵 
安徽省自然科学基金No.070412052;安徽省高等学校青年教师科研资助计划No.2007jql159;安徽省高等学校省级自然科学研究项目No.KJ2010B190~~
通过对Xu-zhang-feng的基于身份的门限代理签名方案分析,发现该方案不能抵抗原始签名人的改变攻击,同时该方案也不能抵御合谋攻击,任意不少于t个代理人都可以合谋获得其他n-t个代理人的私钥从而伪造他们的签名。在此基础上提出了改进的...
关键词:门限代理签名 基于身份 原始签名人改变攻击 
一个(t,n)门限代理签名的分析与改进被引量:2
《计算机工程与应用》2010年第21期119-121,共3页左振元 谢琪 
浙江省自然科学基金No.Y105067~~
指出田志刚等提出的(t,n)门限代理签名方案存在3个缺陷,首先无法抵抗合谋攻击;其次,无法抵抗伪造攻击;第三,无法抵抗原始签名人的伪造攻击。为克服原方案的缺陷,给出了改进方案。
关键词:门限签名 门限代理签名 合谋攻击 伪造攻击 
一个安全的门限代理签名方案被引量:2
《计算机工程与应用》2010年第19期85-87,119,共4页吕鑫 王志坚 许峰 
针对已有门限代理签名方案存在的安全及性能方面的问题,将双线性映射引入签名方案,并结合卡梅隆签名,提出了一种基于双线性映射的卡梅隆门限代理签名方案。该方案克服了已有方案的安全缺陷,同时满足了强安全门限代理签名方案应具备的所...
关键词:门限代理签名 双线性映射 概率签名 原始签名人改变攻击 
检索报告 对象比较 聚类工具 使用帮助 返回顶部